escribir la metodología de evaluación de riesgos

ISO 27001: Cómo escribir la metodología de evaluación de riesgos

escribir la metodología de evaluación de riesgos

En uno de nuestros contenidos recientes, hablamos de los 6 pasos básicos en la gestión de riesgos en ISO 27001. En el cuarto paso de dicho proceso, nos referíamos a la evaluación de los riesgos y comentábamos que “se deberá medir cada uno de los riesgos frente a sus niveles predeterminados de aceptabilidad”. Pues bien, para abordar ese punto, es necesario elegir un método de evaluación. Y eso nos lleva a tener que escribir la metodología de evaluación de riesgos  en ISO 27001 que decidimos emplear.

Leer más
seguridad de la información

¿Cómo funciona la seguridad de la información en ISO 27001?

seguridad de la información

ISO 27001 es un estándar de gestión de riesgos de seguridad de la información universalmente compatible, diseñado para guiar la selección de controles adecuados y pensados para proteger la información en las organizaciones.

Este estándar se comporta como un paraguas sobre otros requisitos legales, aborda controles técnicos, físicos y regulatorios en los procesos de gestión de riesgos de seguridad de la información.

Leer más
amenazas y vulnerabilidades en ISO 27001

Listado de amenazas y vulnerabilidades en ISO 27001

amenazas y vulnerabilidades en ISO 27001

Las amenazas y vulnerabilidades en ISO 27001 son tratadas en el capítulo 8 de la norma. Su correcta identificación es un aspecto clave de un sistema de seguridad de la información dentro del proceso de evaluación de riesgos. Amenazas y vulnerabilidades en ISO 27001 van de la mano y, por esa razón, se abordan en un mismo capítulo y deben ser consideradas en su conjunto. Sin embargo, entre unas y otras existe una diferencia que no siempre es muy clara, sobre todo para los neófitos en la materia.

Leer más
Documentación en ISO 27001

Documentación en ISO 27001: obligatoria y no obligatoria

Documentación en ISO 27001

Como en cualquier sistema de gestión ISO, existe una documentación en ISO 27001 con la que debe contarse para mantener la conformidad con el estándar. Del mismo modo, hay documentos que, sin ser obligatorios, pueden ayudar al desarrollo del sistema de gestión de seguridad de la información.

En ocasiones puede resultar complicado tener claro cuáles son los documentos y registros necesarios. A continuación, para aclarar esta cuestión, ofrecemos un listado de la documentación en ISO 27001 obligatoria. Y también, presentamos otro listado de aquellos documentos que pueden ser de utilidad para su sistema.

Leer más

Cómo gestionar los controles de acceso según ISO 27001

controles de acceso según ISO 27001

Los controles de acceso según ISO 27001 se encuentran en el Anexo A.9.1. El objetivo de este control del Anexo A es limitar el acceso a la información y a las instalaciones de procesamiento de información. Es una parte importante del Sistema de Gestión de Seguridad de la Información – SGSI -, especialmente si el propósito final es obtener la certificación ISO 27001.

Los controles de acceso según ISO 27001 son el resultado del proceso de otorgar a los usuarios autorizados el derecho a acceder a un servicio o a una información, en tanto que se impide el acceso a otros usuarios no autorizados. ¿Cómo gestionarlos? Veamos:

Leer más
Declaración de Aplicabilidad en ISO 27001

Qué es y para qué sirve la Declaración de Aplicabilidad en ISO 27001

La Declaración de Aplicabilidad en ISO 27001 (Statement of Aplicability SoA ) es un documento previo a la auditoría de certificación. Al igual que el manual de calidad en ISO 9001, en ISO 27001, este documento suele ser subestimado o tratado como un trámite que alguien debe elaborar.

Sin embargo, la Declaración de Aplicabilidad en ISO 27001 tiene gran relevancia. Este documento define el alcance del sistema de gestión de seguridad de la información. Y también se convierte en la guía para el auditor. Por eso, debe existir antes de la auditoría de certificación y, también, antes de la auditoría interna del sistema.

Leer más